英特爾芯片曝出超線程漏洞,導致數據洩露


英特爾芯片曝出超線程漏洞,導致數據洩露


近日來自芬蘭坦佩雷理工大學和古巴哈瓦那技術學院的網絡安全人員發現英特爾芯片中存在一個新的旁道漏洞,黑客可以利用該漏洞,在安裝有超線程功能芯片的電腦上獲取電腦中例如密碼、密鑰等敏感信息。這個最新發現的旁道攻擊漏洞被稱為PortSmash,漏洞編號為CVE-2018-5407,它的危害程度和之前在英特爾芯片中發現的Meltdown、Spectre、TLBleed、Foreshadow旁道漏洞類似。

該漏洞只要利用了英特爾芯片中的同步超線程功能(SMT),該功能將芯片中的每個物理內核再次拆分為多個虛擬內核,也就是線程,這樣可以每個物理內核同時獨立運行2條指令。正是由於一個物理內核獨立運行2條線程,大大提升了電腦的性能,但是也存在2個進程相互轉換監控的隱患。研究人員最新發現的CPU攻擊方法正是建立在這種想法上,這種方法是在2個同時獨立運行在同一個物理內核的線程中,在其中一個線程中創建一個定時旁道,這樣就可以從另一個同步線程中獲取信息。

除此之外,黑客還可以針對某個內核運行惡意PortSmash進程,通過惡意代碼精確獲取同步進程中的另一個進程所正在處理的信息。研究人員為了驗證這種攻擊,特意從Github上下載了PortSmash攻擊代碼並針對版本號小於1.1.0h的OpenSSL加密庫進行攻擊,結果成功獲取了加密後的私鑰。

目前確定受到影響的英特爾芯片型號為Kaby Lake和Skylake,但是研究人員建議所有帶有同步超線程功能的芯片都需要警惕該種攻擊行為,甚至包括AMD公司發佈的帶有同步超線程芯片同樣需要注意。2018年8月,當英特爾芯片的TLBleed和ForeShadow漏洞被發現後,OpenBSD的創始人和OpenSSH項目的發起人Theo de Raadt建議用戶在所有安裝英特爾芯片的主板BIOS中關閉同步超線程功能,他還預見這種芯片架構缺陷,未來還將會曝出更多的漏洞。

<strong>如何避免受到PortSmash攻擊?

上個月研究人員已經向英特爾公司彙報了該漏洞,但在本月該公司還未發佈補丁。因此目前最簡單的方法便是在主板的BIOS中禁用同步超線程功能,同時OpenSSL用戶儘快升級至OpenSSL 1.1.1以上版本。OpenBSD項目組在今年6月為了防止英特爾芯片存在的類似Spectre漏洞已經禁用了同步超線程功能,因此不會受到此類漏洞的影響。AMD公司正在對PortSmash漏洞進行研究,找出對自家公司芯片可能存在安全隱患的漏洞。


分享到:


相關文章: